Tuesday, April 28, 2026

Mehrwert für Manager

Ticker

Vielen Cybersicherheitsexperten schauen besorgt auf den ungewiss datierten "Q-Day", einem hypothetischen Tag in der Zukunft, an dem Quantencomputer alle gängigen Verschlüsselungsmethoden werden knacken können. Ein Kommentar zum Thema Cybersicherheit dazu von Patrick Fetter, Lead Sales Engineer & Cyber Security Evangelist bei Check Point.

Patrick Fetter ist Cybersecurity-Experte bei Check Point.


Durchaus besorgt warnen Cybersicherheitsexperten seit Jahren vor dem sogenannten „Q-Day“. Dabei handelt es sich um einen hypothetischen Tag in der Zukunft oder eher einen Zeitpunkt, zu dem Quantencomputer in der Lage sein werden, gängige Verschlüsselungsmethoden zu knacken. Was einst als fernes, theoretisches Risiko galt, wird womöglich rascher zur Realität als ursprünglich angenommen. Fortschritte in der Quanteninformatik, darunter verbesserte Algorithmen und geringere Anforderungen an die Anzahl der Qubits, beschleunigen die Entwicklung. Was die Branche einst als Herausforderung für die 2040er Jahre betrachtete, könnte nach aktuellen Einschätzungen bereits 2029 eintreten.

Ende 2025 hat Gartner die Umstellung auf Post-Quantum-Kryptografie (PQC) zu einer Priorität auf Vorstandsebene erhoben und drängte dementsprechend auf Maßnahmen noch vor dem Jahr 2030. Vor kurzem veröffentlichte Googles Forschungsabteilung für Quanten-KI ein Whitepaper, in dem gewarnt wird, dass weit verbreitete kryptografische Systeme, einschließlich derer, die Kryptowährungen zugrunde liegen, möglicherweise anfälliger sind als bisher angenommen. Die Richtung ist klar: Unternehmen müssen jetzt handeln und vorsorgen.

Hackerstrategie: Harvest now, decrypt later
Seit Jahren sammeln Angreifer still und leise verschlüsselte Daten mit verschiedensten Methoden nach einer einfachen Strategie: Sammeln und horten, später entschlüsseln. Dazu gehören abgefangene Finanztransaktionen, Gesundheitsdaten, geistiges Eigentum, staatliche Kommunikation und viele weitere Informationen unterschiedlichster Couleur.

All diese Daten sind mit klassischen Verschlüsselungsverfahren wie RSA und der Kryptografie auf elliptischen Kurven (ECC) verschlüsselt. Sobald Quantencomputer eine ausreichende Leistungsfähigkeit erreichen, werden diese Daten sofort offengelegt, ohne dass es eine Möglichkeit gibt, den Datenverlust rückgängig zu machen.

Warum herkömmliche Ansätze nicht ausreichen
Viele Unternehmen betrachten die Post-Quanten-Kryptografie (PQC) nach wie vor als einfache Aktualisierung, sprich: Man ersetzt einen Algorithmus durch einen anderen und macht munter weiter.

Dieser Ansatz ist unvollständig und birgt erhebliche Risiken. Denn in der Realität lauern in den meisten Unternehmensumgebungen folgende Fallstricke:

- Unbekannte kryptografische Abhängigkeiten
 -Altsysteme mit eingebetteten Schlüsseln
- Shadow-IT und undokumentierte Dienste
- Abgelaufene oder nicht verwaltete Zertifikate
- Tief in Anwendungen fest codierte Verschlüsselung

Ohne vollständige Transparenz bleibt die Migration unvollständig und unvollständige Sicherheit ist ineffektive, um nicht zu sagen überhaupt keine Sicherheit. Wie viele Experten immer sagen: „Man kann nicht schützen, was man nicht sieht.“

Das Ziel ist klar: Krypto-Agilität
Die Vorbereitung auf das Quantenzeitalter erfordert mehr als nur die Einführung neuer Algorithmen. Sie erfordert echte „Krypto-Agilität“ und das bedeutet, verschiedenste Fähigkeiten zu besitzen: kryptografische Ressourcen in komplexen Umgebungen zu identifizieren und zu verwalten, anfällige Algorithmen schnell zu ersetzen und nahtlos über hybride Infrastrukturen hinweg zu arbeiten, die Cloud-, On-Premises- und Edge-Systeme umfassen. Ebenso wichtig ist, dass Unternehmen in der Lage sind, sich kontinuierlich an die Weiterentwicklung von Standards anzupassen.

Dieses Maß an Agilität muss sich auf alle Datenzustände erstrecken, unabhängig davon, ob sich die Daten im Ruhezustand, in der Übertragung oder in der Nutzung befinden. Denn in einer von Quantencomputern geprägten Bedrohungslandschaft, insbesondere wenn diese durch KI beschleunigt wird, reichen statische Abwehrmaßnahmen nicht mehr aus, um mit den aufkommenden Risiken Schritt zu halten.

Unternehmen erkennen die PQC-Migration zunehmend als strategisches Geschäftsrisiko und nicht nur als technische Herausforderung. Führende Unternehmen etablieren Governance-Modelle, führen kryptografische Bestandsaufnahmen durch und priorisieren langlebige sensible Daten. Im Gegensatz zu früheren Übergängen sind die Kosten einer Verzögerung irreversibel.

Fazit
Leider gibt es keinen Schalter, den Unternehmen umlegen können, um über Nacht quantensicher zu werden. Der Übergang erfordert einen hybriden kryptografischen Ansatz. Dieser muss von der NIST empfohlene Post-Quanten-Algorithmen für langfristige Widerstandsfähigkeit mit bewährter symmetrischer Verschlüsselung kombinieren, um Leistung und Skalierbarkeit aufrechtzuerhalten. Ein solches Modell ermöglicht es Unternehmen, Rückwärtskompatibilität zu wahren, Zukunftssicherheit zu gewährleisten und die Betriebskontinuität während des gesamten Migrationsprozesses aufrechtzuerhalten. Doch es braucht mehr als isolierte Tools oder manuelle Update, um das in großem Maßstab zu erreichen. Ein einheitlicher, krypto-agiler Plattformansatz ist erforderlich und der muss Quantensicherheit über Netzwerke, Cloud, Endgeräte und Datenumgebungen hinweg gewährleisten.

Unternehmen, die sich frühzeitig umstellen, können anfällige Ressourcen identifizieren und isolieren. Sie können Schlüssel schnell rotieren, die Geschäftskontinuität aufrechterhalten und sensible Daten schützen, bevor sie offengelegt werden. Wer zögert, sieht sich einem erhöhten Risiko von Datenverletzungen, behördlichen Strafen, rechtlicher Haftung und langfristigem Reputationsschaden ausgesetzt. Wer reaktionsschnell und vorausschauend handelt, muss um den Q-Day nicht fürchten.

Populär

IT-Projekte: Einreichen und gewinnen – eAward 2026!

Der Wirtschaftspreis eAward zeichnet Digitalisierungsprojekte aus dem Raum...

Was 2026 kommt und wichtig wird

Wir haben unsere Leser*innen befragt, was 2026 kommt und wichtig wird....

Überraschendes Aus für Sanierungsbonus

Nach nur zwei Monaten ist Schluss. Seit 2. Februar sind keine Anträge für die...

Die Meinungsführer*innen: Führungskräfte auf LinkedIn

LinkedIn ist die mit Abstand wichtigste Businessplattform im Netz. Exklusiv...

Cybersecurity im Fadenkreuz

Digitale Sicherheit ist längst Chefsache. KI-gestützte Angriffe, geopolitische...

Aus der Praxis: Verlust des Werklohns

In der Rubrik „Aus der Praxis“ gibt Roland Weinrauch, Weinrauch Rechtsanwälte, den Leser*innen...

Die Top 12 Persönlichkeiten, die Österreich bewegen

Wechsel, Neubestellungen und Verantwortungen: Wer zu Jahresbeginn 2026 für...

Neue NÖ Bauordnung ab 1. März in Kraft

Mit 1. März 2026 tritt die umfassende Novelle der Niederösterreichischen...

Eventtipp: Enquete KI 2026

In einer Zeit, in der Unternehmen mit dauerhaft hohen Energiepreisen,...

Langer Weg mit viel Potenzial

Trotz technologischer Fortschritte verläuft der Ausbau der...

Aus für Sanierungsbonus: Das sagt das Ministerium

Am 2. Februar verkündete das Umweltministerium das überraschende Aus für die...

Mit Stromspeichern Geld verdienen

Die Energiewende bringt nicht nur herausfordernde Umstellungen für Unternehmen mit sich,...